mod IT Blog Angriffe auf die IT-Sicherheit: Diese Gefahren sollten Endanwender kennen

2. Juni 2016

Angriffe auf die IT-Sicherheit: Diese Gefahren sollten Endanwender kennen

Das Schadprogramm mit dem harmlos klingenden Namen „Locky“ sorgte Anfang des Jahres für Aufsehen. Mit mehr als 5.000 Neuinfektionen pro Stunde verbreitete sich der Schädling rasend schnell, wie Sicherheitsforscher ermittelten. Das Einfallstor für solche Attacken auf die IT-Sicherheit sind oft vertrauensselige Endanwender, die ungewollt für eine Infektion sorgen. In Unternehmen kann dies zu kritischen Situationen führen. Zur Bekämpfung müssen ganze IT-Infrastrukturen teilweise für Tage heruntergefahren werden, bis alle befallenen Systemen neu aufgesetzt und die Backups wiederhergestellt sind. Leider sind Schutzprogramme wie Antivirenscanner nicht immer in der Lage, die Infektionen zu vermeiden. Deshalb ist es sehr wichtig, dass alle Endanwender die drei häufigsten Angriffsarten Crypto-Malware, Phishing und Makroviren frühzeitig erkennen und darauf reagieren können.

Crypto-Malware – Verschlüsselungen aller erreichbaren Dateien und Ordner

Crypto-Malware wird oft auch als „Ransomware“ (Ransom = Lösegeld) bezeichnet. Sie verschlüsselt alle erreichbaren Dateien und fordert dann zur Zahlung eines Betrages auf. Anschließend erhalten die Anwender einen Schlüssel, mit dem die Dateien wieder verfügbar gemacht werden können. Crypto-Malware richtet großen Schaden an, da alle mit den aktuellen Benutzerrechten erreichbaren Dateien und Ordner verschlüsselt werden. Dies betrifft auch zusätzliche Festplatten, Netzwerkordner sowie Cloud-Dienste.

Der häufigste Infektionsweg sind gefälschte, aber offiziell wirkende E-Mails, in denen sich zum Teil infizierte Anhänge befinden, sowie die Ausnutzung von Software-Schwachstellen (Exploits), zumeist über infizierte Websites. Häufig finden sich die gefährlichen Anhänge oder Links in einer E-Mail mit einem Inhalt, der zum Anklicken oder Öffnen animieren soll, etwa der Betreff „Hier die angeforderte Datei“ und eine entsprechende Nachricht.

Die Anwender sollten mit jeder Mail, die zum Anklicken eines Links oder Öffnen eines Dokuments auffordert, kritisch umgehen: Kennen sie den Absender und erwarten sie eine E-Mail oder ein Dokument? Ebenso kritisch sollten Dateianhänge mit ungewöhnlichen Namen oder Formaten (MP3, AVI) betrachtet werden. Das BSI gab erst kürzlich in einer Pressemitteilung bekannt, drei Sekunden würden genügen, um die Sicherheit einer E-Mail zu prüfen: Ein Blick auf den Absender, den Betreff und den Anhang. Im Zweifel hilft eine Rückfrage beim Absender oder der IT-Abteilung – aus Sicherheitsgründen aber nicht mit der Antwort- oder Weiterleitungsfunktion.

Phishing-Mails – Vorsicht vor Links in E-Mail

Phishing-Mails (eine Anspielung auf „Angeln“) sind gefälschte Mails, mit denen persönliche Daten, Zugangsdaten zu Bankkonten und anderen Webservices für betrügerische Zwecke abgefangen werden sollen. Sie kommen scheinbar von einem bekannten Absender, etwa einer Bank oder einem Zahlungsdienstleister wie PayPal. Der Empfänger wird aufgefordert, ein Problem zu beheben und beispielsweise eine hohe Abbuchung zu bestätigen oder abzulehnen.

Klickt der Anwender nun auf einen Link in der Mail, wird er zu einer ebenfalls gefälschten Website geleitet und soll dort seine Kontoangaben eingeben, etwa Kontonummer, PIN und TAN. Die dabei eingegebenen Daten werden im Hintergrund von Schadsoftware benutzt, um beispielsweise illegale Abbuchungen von einem Konto zu veranlassen.

Auch in diesem Fall ist ein kritischer Umgang mit erhaltenen E-Mails entscheidend. Grundsätzlich sollten Webservices aller Art, inklusive Banken und Zahlungsdienstleister, ausschließlich über einen direkten Link (Lesezeichen) mit dem Webbrowser geöffnet werden und nicht durch Anklicken eines Links in einer E-Mail.

Makroviren – Infizierung über Office-Dokumente

Makroviren ist ein Oberbegriff für Malware, die sich in Office-Dokumenten verbirgt. Dabei handelt es sich entweder um einen speziellen Schädling, der die in Office integrierte Programmiersprache „Visual Basic“ benutzt, oder um eine Routine, die eine Malware herunterlädt. Diese Form der Schad-Software kommt in letzter Zeit häufiger vor, denn von zahlreichen Vertretern der Crypto-Malware gibt es auch Makrovirus-Varianten.

Eine Infektion mit Makroviren geschieht relativ häufig über E-Mails, sodass auch hier wieder ein kritischer Umgang mit diesem Medium gefordert ist. Leider sind alle Dokumentarten von Microsoft Office nicht ganz ungefährlich, da sie direkt beim Öffnen bestimmte Programmroutinen ausführen können.

Der beste Schutz ist eine möglichst strenge Konfiguration der Sicherheitseinstellungen von Office. Hier sollte die Option „Alle Makros mit Benachrichtigung deaktivieren“ gewählt werden. In diesem Fall zeigt Office eine Meldung an, wenn es ein Makro in einem Dokument oder einer Dokumentvorlage findet. Allerdings: Ein Klick auf die zusätzlich eingeblendete Schaltfläche „Inhalt aktivieren“ reicht aus, um das Makro trotzdem auszuführen.

 

Bildnachweis: Rawpixelcom / Fotolia

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 4,50 out of 5)
Loading...

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

IT-Spezialisten von mod it im Gespräch

Digitalisierung und die Zukunft des Mittelstands

Seit mehr als einem Jahrhundert gilt der Mittelstand als der Ursprung und das Fundament deutscher Wirtschaftskraft. Weil er so wichtig für uns ist, wird im öffentlichen Diskurs immer wieder gefragt: Welche Bedürfnisse hat er? Ist […]

weiterlesen
Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen
Wissen, wie Cyberkriminelle agieren: Mitarbeiter-Coaching gehört zum effektiven IT-Schutz dazu weiterlesen

AKTUELLE ARTIKEL

2.9.2019 – Individueller Umstieg auf Windows 10 weiterlesen
27.6.2019 – Diebstahl von Anmeldedaten: Schutz vor Datenlecks weiterlesen
Ausbildung zum Fachinformatiker und zum IT Systemkaufmann zum 01. August 2020 weiterlesen